Вредоносная программа IoT Reaper для Linux-систем нацеливается на роутеры и IP-камеры. Смарт-устройства находятся в центре внимания хакеров. Праздники — это всегда хорошо, т.к. они приносят кучу подарков. И в век цифровых технологий и скоростного Интернета — это множество сетевых устройств. Но, увы, производители, как обычно, халатно относятся к безопасности приборов. Этим и пользуется компьютерный червь IoT Reaper. Он является «потомком» Mirai, который заразил в декабре 2016 сетевые устройства и предпринял DDoS-атаки в не виданных доселе масштабах. IoT Reaper имеет своей целью сетевые камеры и роутеры. Вредоносная программа использует при этом по меньшей мере десять различных уязвимых мест, которые все-таки частично были устранены производителями. После заражения уязвимой системы IoT Reaper ищет в сети другие уязвимые хосты. И ведь находит их! Каждая зараженная цель становится частью ботнета, принимает указания контрольного сервера и в дальнейшем может осуществлять DDoS-атаки или рассылку спама. При этом Mirai и IoT Reaper представляют собой лишь два примера вредоносных программ, нацеленных на смарт-устройства
Такая направленность не удивляет, ведь в конечном итоге рынок данной продукции в настоящий момент растет экспоненциально.
Как избежать взлома устройств
Тот, кто планирует приобретение сетевых приборов, должен обратить внимание не следующие пункты:
Обновление:
Обновления программ безопасности и патчи должны быть установлены как можно скорее. Как только обнаружатся пробелы в безопасности, они сделают свою работу. Любое промедление приведет к проблемам.
Изолирование:
По мере возможности IoT-устройства должны получить собственную сеть, отделенную от обычного WLAN-соединения. В данном случае предлагается использовать гостевые беспроводные сети.
Информирование:
Клиенты должны в обязательном порядке обладать информацией о слабых местах в устройствах и активно обращаться в сомнительных ситуациях к производителям за помощью в решении проблемы.
Шпионские программы внедряют чаще всего
Согласно сведениям фирмы по безопасности F-Secure, шпионские троянские программы опережают другие вредоносные программы с существенным отрывом
Кража века
Minecraft: пострадало семь миллионов пользователей
Известный форум Minecraft предупреждает своих пользователей о хакерских атаках. Через пробел в системе безопасности программного обеспечения форумов хакеры могут не только внедрять скрипты, но и частично считывать данные. Хотя пароли и не сохраняются на серверах в виде открытого текста, однако свой пароль стоит постоянно менять — прежде всего если он используется в нескольких аккаунтах.
Хостинговая компания Hetzner в Южной Африке теряет данные своих клиентов
Дочернее предприятие поставщика услуг веб-хостинга Hetzner допустило пробелы в безопасности конфигурационного интерфейса KonsoleH. Хакеры смогли считать пароли к FTP и базы данных открытым текстом, включая данные электронной почты своих клиентов. Несколько лет назад в Европе были подобные проблемы, ввиду чего компания Hetzner заявила, что в будущем она будет сохранять только зашифрованные пароли.
Веб-сервис Disqus: в свободном обращении данные миллионов пользователей
Фирма Disqus, предлагающая платформу обсуждений для веб-сайтов, атакована хакерами. Была похищена база данных, содержавшая информацию о 17,5 млн пользователей, украдены логины, E-mail-адреса, а также пароли — еще в 2012 году. Однако о данном происшествии стало известно только сейчас.
Apple FaceID взломан
Компания по безопасности Bkav взломала контроль доступа к FaceID в iPhone X от Apple. Исследователи сделали искусственную маску, изображающую лицо владельца iPhone X. Сообщают, что эксперты использовали всего лишь фото лица пользователя. Детали процедуры еще не известны.
Снова и снова вредоносные программы проникают в Android через Google Play. Недавно появилась фальшивая версия мессенджера WhatsApp, которую установили как минимум 1 млн пользователей. Особенно пикантная подробность: хакеры смогли использовать имя производителя «WhatsApp Inc», то есть имя настоящего поставщика WhatsApp. Это стало возможным благодаря установке пробела юникода в имени. Google Play принял его за нового поставщика и, очевидно, разрешил загрузку. После сообщений пользователей приложение было заблокировано. Данный случай показывает, насколько уязвимы программные каталоги.
Chrome блокирует WoSign
Google настроена серьезно: обновленная версия Chrome больше не доверяет надежности SSL-сертификатов от китайских компаний WoSign и StartCom. Эти фирмы отличились сомнительными бизнес-моделями. Кроме того, SSL-сертификаты были датированы задним числом.
Многочисленные трояны в системе банкинга
Эксперты по безопасности из CheckPoint и SentinelOne предупреждают об увеличивающейся опасности, исходящей от троянов в банковской системе. Вредоносное ПО из семейств CoreBot и Boleto заражает системы, чтобы вычислять данные для доступа к банковским счетам, а также к PIN-кодам и TAN-кодам. Троянские программы распространяются путем взлома офисной документации или Java-программ. Это не новые семейства, но они активны уже на протяжении нескольких лет. Вредоносные программы для банкинга QakBot и Emotet используют функции вируса-вымогателя WannaCry и распространяются в сети посредством отключения SMB-протоколов.
Ошибки в крипточипах удостоверений
Исследователи выявили одну маленькую катастрофу: в миллионах криптографических чипах содержатся программные ошибки, позволяющие легко вычислять личные пароли в общедоступных источниках информации. Хакеры могут таким способом уничтожить всю структуру безопасности, которую, собственно говоря, и предлагает крипточип. Чипы используются в удостоверениях, например, для проверки электронной подписи. Первой отреагировала Эстония. После атаки, значение которой несколько преуменьшили, назвав процесс защиты «сложным и дорогим», страна все-таки приняла меры и отозвала 760 000 цифровых удостоверений.
IT знания (Компьютеры, Смартфоны, Технологии)
Защищаем от вирусов «умные устройства»
Вредоносная программа IoT Reaper для Linux-систем нацеливается на роутеры и IP-камеры. Смарт-устройства находятся в центре внимания хакеров.
Праздники — это всегда хорошо, т.к. они приносят кучу подарков. И в век цифровых технологий и скоростного Интернета — это множество сетевых устройств. Но, увы, производители, как обычно, халатно относятся к безопасности приборов.
Этим и пользуется компьютерный червь IoT Reaper. Он является «потомком» Mirai, который заразил в декабре 2016 сетевые устройства и предпринял DDoS-атаки в не виданных доселе масштабах. IoT Reaper имеет своей целью сетевые камеры и роутеры. Вредоносная программа использует при этом по меньшей мере десять различных уязвимых мест, которые все-таки частично были устранены производителями. После заражения уязвимой системы IoT Reaper ищет в сети другие уязвимые хосты. И ведь находит их!
Каждая зараженная цель становится частью ботнета, принимает указания контрольного сервера и в дальнейшем может осуществлять DDoS-атаки или рассылку спама.
При этом Mirai и IoT Reaper представляют собой лишь два примера вредоносных программ, нацеленных на смарт-устройства
Как избежать взлома устройств
Тот, кто планирует приобретение сетевых приборов, должен обратить внимание не следующие пункты:
Обновление:
Обновления программ безопасности и патчи должны быть установлены как можно скорее. Как только обнаружатся пробелы в безопасности, они сделают свою работу. Любое промедление приведет к проблемам.
Изолирование:
По мере возможности IoT-устройства должны получить собственную сеть, отделенную от обычного WLAN-соединения. В данном случае предлагается использовать гостевые беспроводные сети.
Информирование:
Клиенты должны в обязательном порядке обладать информацией о слабых местах в устройствах и активно обращаться в сомнительных ситуациях к производителям за помощью в решении проблемы.
Шпионские программы внедряют чаще всего
Согласно сведениям фирмы по безопасности F-Secure, шпионские троянские программы опережают другие вредоносные программы с существенным отрывом
Minecraft: пострадало семь миллионов пользователей
Известный форум Minecraft предупреждает своих пользователей о хакерских атаках. Через пробел в системе безопасности программного обеспечения форумов хакеры могут не только внедрять скрипты, но и частично считывать данные. Хотя пароли и не сохраняются на серверах в виде открытого текста, однако свой пароль стоит постоянно менять — прежде всего если он используется в нескольких аккаунтах.
Хостинговая компания Hetzner в Южной Африке теряет данные своих клиентов
Дочернее предприятие поставщика услуг веб-хостинга Hetzner допустило пробелы в безопасности конфигурационного интерфейса KonsoleH. Хакеры смогли считать пароли к FTP и базы данных открытым текстом, включая данные электронной почты своих клиентов. Несколько лет назад в Европе были подобные проблемы, ввиду чего компания Hetzner заявила, что в будущем она будет сохранять только зашифрованные пароли.
Веб-сервис Disqus: в свободном обращении данные миллионов пользователей
Фирма Disqus, предлагающая платформу обсуждений для веб-сайтов, атакована хакерами. Была похищена база данных, содержавшая информацию о 17,5 млн пользователей, украдены логины, E-mail-адреса, а также пароли — еще в 2012 году. Однако о данном происшествии стало известно только сейчас.
Apple FaceID взломан
Компания по безопасности Bkav взломала контроль доступа к FaceID в iPhone X от Apple. Исследователи сделали искусственную маску, изображающую лицо владельца iPhone X. Сообщают, что эксперты использовали всего лишь фото лица пользователя. Детали процедуры еще не известны.
Миллионы пользователей установили фальшивый WhatsApp
Снова и снова вредоносные программы проникают в Android через Google Play. Недавно появилась фальшивая версия мессенджера WhatsApp, которую установили как минимум 1 млн пользователей. Особенно пикантная подробность: хакеры смогли использовать имя производителя «WhatsApp Inc», то есть имя настоящего поставщика WhatsApp. Это стало возможным благодаря установке пробела юникода в имени. Google Play принял его за нового поставщика и, очевидно, разрешил загрузку. После сообщений пользователей приложение было заблокировано. Данный случай показывает, насколько уязвимы программные каталоги.
Chrome блокирует WoSign
Google настроена серьезно: обновленная версия Chrome больше не доверяет надежности SSL-сертификатов от китайских компаний WoSign и StartCom. Эти фирмы отличились сомнительными бизнес-моделями. Кроме того, SSL-сертификаты были датированы задним числом.
Многочисленные трояны в системе банкинга
Эксперты по безопасности из CheckPoint и SentinelOne предупреждают об увеличивающейся опасности, исходящей от троянов в банковской системе. Вредоносное ПО из семейств CoreBot и Boleto заражает системы, чтобы вычислять данные для доступа к банковским счетам, а также к PIN-кодам и TAN-кодам. Троянские программы распространяются путем взлома офисной документации или Java-программ. Это не новые семейства, но они активны уже на протяжении нескольких лет. Вредоносные программы для банкинга QakBot и Emotet используют функции вируса-вымогателя WannaCry и распространяются в сети посредством отключения SMB-протоколов.
Ошибки в крипточипах удостоверений
Исследователи выявили одну маленькую катастрофу: в миллионах криптографических чипах содержатся программные ошибки, позволяющие легко вычислять личные пароли в общедоступных источниках информации. Хакеры могут таким способом уничтожить всю структуру безопасности, которую, собственно говоря, и предлагает крипточип. Чипы используются в удостоверениях, например, для проверки электронной подписи. Первой отреагировала Эстония. После атаки, значение которой несколько преуменьшили, назвав процесс защиты «сложным и дорогим», страна все-таки приняла меры и отозвала 760 000 цифровых удостоверений.